ホワイトペーパー
はじめに
ランサムウェアは、コンピューターに感染してファイルを暗号化し、システムとデータ にアクセスできないようにするマルウェアの一種です。ほとんどの場合、ファイルを回 復するには、バックアップコピーから復旧するか、ランサムウェアの攻撃者から復号キー を購入するほかにありません。身代金(ランサム)要求への回答が遅れると、身代金を吊 り上げられたり、復号キーを削除されたりして、ファイルを回復できなくなることもあ ります。 警察は身代金の要求に応じないことを勧めていますが、実際には身代金を支払う企業が 多く存在します。その背景には、事業が妨害される度合い、顧客や株主に降りかかる可能 性のある影響、復旧とクリーンアップに要するコストとの兼ね合いなどがあるほか、感 染が露見した場合に当局から課される処罰の重さや、企業のブランドと評判の失墜の程 度なども勘案されています。 現在、ランサムウェアは国家の支援を受けた攻撃者とサイバー犯罪組織の双方にとって 主要なビジネスと化しており、マルウェアに関連したセキュリティインデントの 27%1 を占めます。憂慮すべき統計データを以下に挙げます。
2021 年末までには、事業者に対するランサムウェア攻撃が 11 秒に 1 件発生するよ うになると予測されています。2 さらに、40 秒に 1 件の割合でこうした攻撃が成功 すると見られています。3
2020 年のサイバー脅威対策レポート4 に回答した組織の 62% がランサムウェアの 被害に遭ったと回答しています。このうち 58% の企業が身代金を支払うことを選択 しました。この比率は前年から 13% 増加しています。サイバー兵器としてのランサムウェア
BlackBerry Cylance 2020 年版脅威レポートで、ランサムウェア攻撃を仕掛ける攻撃者の 手 法 に 見 ら れ る い く つ か の 重 要 な 傾 向 に つ い て BlackBerry の Research and Intelligence Unit が報告しています。顕著な傾向として、特定の標的を狙い撃ちする攻撃 にランサムウェアが使用されていることがあります。こうした攻撃には、odinokibi、Ryuk、 Zeppelin5 などのランサムウェア群が使用されています。 この傾向が幅広い注目を集めたきっかけは、2017 年に発生した WannaCry の大流行で す。6 その後、一時的に流行は収まりましたが、現在再びランサムウェアの感染が急拡大 しています。従来のランサムウェア攻撃は、個人ユーザーや中小企業を狙った金銭目的 のサイバー犯罪でした。しかし、BlackBerry の Research and Intelligence Unit は、大企 業、公共機関、政府機関が攻撃の対象となるケースが最近になって大幅に増加している ことに注目しています。 特に巧妙な事例では、攻撃者はターゲットを慎重に選択した後、綿密な偵察によって最 善の侵入経路を探します。ターゲットの環境にアクセスできるようになった攻撃者は、 まず情報を盗み取るマルウェアを送り込み、機密情報を盗み出したうえで、ファイルを 暗号化します。7 被害を受けた企業が復号ツールの購入を拒否すれば、攻撃者は盗んだ機 密情報を公開すると脅して、金銭を奪おうとします。機密情報には顧客の個人情報が含 まれていることが多いので、データのプライバシーが侵害されることになります。 BlackBerry® のセキュリティ製品やサービスが検知または対応した攻撃の約 10% がこ の戦術を利用していました。8 最近の事例として、Maze ランサムウェアグループが挙げ られます。9 1 Verizon 2020 年度データ漏洩/侵害調査報告書2 Global Ransomware Damage Costs Predicted To Reach $20 Billion (USD) By 2021(世界のランサムウェア被害は 2021 年までに 200 億米ドルに達するとの予測) 3 What It Means To Have A Culture Of Cybersecurity(サイバーセキュリティ文化が存在することが意味するもの)
4 2020 Cyberthreat Defense Report(2020 年版サイバー脅威対策レポート) 5 BlackBerry 2020 年版脅威レポート
6 WannaCry, Petya, NotPetya: how ransomware hit the big time in 2017(WannaCry、Petya、NotPetya:2017 年のランサムウェア大流行の状況) 7 Another ransomware strain is now stealing data before encrypting it(データを盗んでから暗号化する新種のランサムウェアの登場)
8 脅威の掲示板:ランサムウェア 2020 - 現状
現在でも最も多く見られる攻撃経路はフィッシングです。しかし、攻撃者が使用する TTP(Tactics, Techniques, and Procedures:戦術、技術、手順)の中には、悪意あるリン クをクリックしたり、マルウェアが仕込まれたドキュメントを開いたりしなくても感染 を可能とするものが存在します。たとえば、サポート対象外になったソフトウェアを使
用している VPN に侵入した攻撃者の事例がいくつかあることを、BlackBerry® Security
Services のインシデント対応チームが確認しています。また、Cobalt Strike のような ファイルレス攻撃を採用する攻撃者もいます。これは、実行中のプロセスに悪意あるコー ドを注入することで、脆弱なシステムを乗っ取る攻撃です。こうしたメモリベースの攻 撃の意図は、従来のウイルス対策製品を無力にすることにあります。つまり、エンドポイ ント保護をファイルのシグネチャマッチングとヒューリスティクス技術に依存する製品 が狙われています。 侵入に成功した攻撃者には、コマンド & コントロール(C2)サーバーに接続するバック ドアのインストールやシステムレジストリを書き換えることによる永続性の確保のほか、 ネットワークの偵察、資格情報の窃盗、ラテラルムーブメントを補助するツールのロー ドなどの操作が可能になります。有価値のターゲットをすべて特定して盗み出した後で、 ランサムウェアをインストールし、暗号化を開始します。 特定のターゲットを狙ったランサムウェア攻撃は、既知のマルウェア群を繰り返し使用 する傾向があります。こうしたマルウェアの多くは、闇フォーラムで販売されているも のや、サービスとしてのランサムウェア(RaaS)のベンダーから購入するものです。ほ とんど場合、このようなランサムウェアの目的は金銭です。一方で、ランサムウェア攻撃 の中にはプロセスやサービスを妨害することを意図したものもあります。この場合、重 要なデータを破壊したり、正常に動作しない決済サービスや暗号化ルーチンを使用した りすることで、ファイルの復号や身代金の支払いを不可能にします。
巧妙なランサムウェア攻撃の分析
2018 年 8 月10 に発見された Ryuk はランサムウェアの変種であり、悪名高いロシアの サイバー犯罪グループの関与が指摘されています。FBI(米国連邦捜査局)によると11、 2018 年 2 月から 2019 年 10 月までの間に 6,100 万ドル相当のビットコインを被害 者から脅し取っています。12 また、Ryuk は 2019 年 7 月の英国国家サイバーセキュリティセンター(NCSC)の勧 告で、国際的脅威に指定されています。13 この勧告では、犯罪グループがアクセスに成 功した後、多くの場合、数日から数か月をかけて偵察したうえで Ryuk を解き放ち、活 動状態にすることが指摘されています。一方で、上記よりも早いタイミングで Ryuk に よる攻撃が進行した事例も存在します。注目された事例として、最近発生したユニバー サルヘルスサービス(UHS)に対する攻撃があります。UHS は Fortune 500 に名を連 ねる、医療とヘルスケアサービスを提供する企業で、1 年に約 350 万人の患者を扱って います。 攻撃を最初に報じたのは Bleeping Computer14 で、2020 年 9 月 28 日のことです。最 初の感染から 5 時間で、カリフォルニア、フロリダ、テキサス、アリゾナ、ワシントン D.C. など米国全土に存在する数百の UHS のヘルスケア施設でコンピューターシステ ムと電話システムが使用できなくなりました。その結果、UHS の従業員は患者の予約を 延期することを迫られました。また、緊急処置室の患者を代替施設に移送することを余 儀なくされたケースもあります。1510CISA Alert (AA20-302A) Ransomware Activity Targeting the Healthcare and Public Health Sector(CISA アラート(AA20-302A)ヘルスケアと公衆衛生分野を狙ったランサムウェアの活動) 11Ransomware victims are paying out millions a month. One particular version has cost them the most(ランサムウェアの被害は 1 か月に数百万ドル。特定の亜種による被害が大多数) 12RSA Presentation: Feds Fighting Ransomware: How the FBI Investigates and How You Can Help(RSA プレゼンテーション:ランサムウェアに挑む FBI その調査方法と一般ユーザーができること) 13Ryuk ransomware targeting organisations globally(世界中の組織を狙う Ryuk ランサムウェア)
14UHS hospitals hit by reported country-wide Ryuk ransomware attack(全国的な感染が報告されている Ryuk ランサムウェア攻撃によって UHS の病院に被害が発生) 15A Ransomware Attack Has Struck a Major US Hospital Chain(ランサムウェア攻撃によって米国の大規模な病院チェーンに被害が発生)
攻撃終息後に、DFIR Report のアナリストによって次のようなキルチェーンが推測16 さ
れています。
1. 最初の感染の原因となったのはフィッシング攻撃です。この攻撃による被害を受け たコンピューターがマルウェア BazarLoader に感染しました。Bazar は TrickBot
グループ17 が開発したトロイの木馬型マルウェアであり、証明書に署名するコード
とさまざまな難読化技術を利用して検知を回避しようとします。18
2. インストールされたこのマルウェアは、攻撃者の C2 サーバーに接続するバックド
アを作成し、Nltest19 をはじめとする正規の Windows ユーティリティを使用して
UHS のネットワークのマッピングを開始します。Nltest は、Microsoft Windows Server のコマンドラインツールで、ドメインサーバーのリストを作成する機能があ ります。
3. UHS のプライマリドメインサーバーの場所を突き止めた攻撃者は、権限の昇格を可 能にする脆弱性である Zerologon を悪用して管理者権限を取得します。この脆弱性 は、いくつかの Microsoft Windows Server OS で発見されており、共通脆弱性評価 システム(Common Vulnerability Scoring System:CVSS)では重大(スコア 10.0)
に分類されています。20
4. 次に、Ryuk グループは Server Message Block(SMB)によるファイル転送と Window Management Instrumentation(WMI)による実行機能を使用して Cobalt Strike ツールキットを展開します。これにより、セカンダリドメインコントローラ の場所を突き止め、そこに侵入できるようになります。そのドメインコントローラ から、PowerShell Active Directory スクリプトを利用してドメインの検出を継続し ます。 5. こうしてドメインサーバーとターゲットのデータストアを特定した攻撃者は、同じ 方法でセカンダリドメインサーバーの管理者権限を取得します。 6. 偵察とターゲット設定を完了した攻撃者は、RDP を使用して Ryuk の実行ファイ ルをプライマリ DNS サーバー、ネットワークストレージデバイス、従業員の PC に送り込みます。最後の手順として、Ryuk ランサムウェアを実行します。 16Ryuk in 5 Hours(Ryuk 感染から 5 時間の動き)
17BazarBackdoor: TrickBot gang’s new stealthy network-hacking malware(BazarBackdoor:TrickBot グループの新たなネットワークハッキングマルウェア) 18Front Door“ into BazarBackdoor: Stealthy Cybercrime Weapon(ステルスサイバー犯罪兵器 BazarBackdoor に開いているフロントドア)
19Microsoft command line reference(Microsoft コマンドラインリファレンス)
セキュリティ意識の高い企業がすべきこと
まずは、賢明でセキュリティ意識の高い組織がすべきでないことから取り上げます。そ れは、すでに過剰に複雑で管理不能になっている可能性があるセキュリティインフラス トラクチャに、新しいセキュリティレイヤーを追加することです。セキュリティコント ロールの数が多すぎると、組織のサイバーレジリエンスが強化されるどころか低下して、 意図しない結果になりかねません。IBM Security の報告21 によると、調査対象となった 組織の約 30% が 50 以上のセキュリティツールを導入していました。少数のセキュリ ティツールを導入している同業者と比べると、こうした組織では攻撃を検知する能力が 8% 低く、インシデント対応(IR)能力が 7% 低いという結果が出ています。 その原因として、まずアラート対応疲れがあります。また、エンドポイントなどのネット ワークデバイスで生成される膨大な量の監視データとイベントデータも原因になってい ます。このようなデータを分析担当者がしらみつぶしに調べ、ルーチンの活動で発生す る無作為のノイズに潜む脅威の兆候を見つけ出すことなど不可能です。 したがって、ビジネスとセキュリティを主導する部門が組織のサイバーリスクの大きさ とリスク耐性を十分に把握するまで、新たなセキュリティ対策を導入するべきではあり ません。計画と分析からの着手
多くの場合、BlackBerry のエキスパートは、まずセキュリティ侵害診断(CA)業務をお 客様にお勧めします。これにより、リスク要因の特定と、今後のセキュリティのアップグ レードを検討するためのベースラインの設定が容易になります。セキュリティ侵害診断 では、脅威ハンティングと攻撃対象領域削減という 2 つの分野を扱うべきです。重点的 に取り組む点は以下のとおりです。
データの外部流出とデータ利用の妨害
コマンド & コントロール攻撃
ユーザーアカウントの異常な挙動
マルウェアとその永続化メカニズム
設定に脆弱性があるネットワーク、ホスト、アプリケーション セキュリティ侵害診断の所見と推奨事項をレビューする際には、お客様の組織でセキュ リティとビジネスを主導している部門の参加が推奨されます。
脅威ハンティングによる所見:過去または現在のセキュリティ侵害が検知された場合、 その内容や範囲と環境に対する影響を詳しく確認します。
攻撃対象領域の削減による所見:企業の総合的なセキュリティ体制を改善するための 戦術的および戦略的な推奨事項を確認します。それと同時に、攻撃対象領域を削減で きる余地を、リスクを優先的な要素として評価します。たとえば、セキュリティ侵害 診断では、重大な脆弱性(Zerologon など)があるシステムを要注意として指定し、段 階を追った改善指示を実施します。 21 サイバー・レジリエンス・レポート(2020 年版)IBM の調査22 によると、今日の組織の「大多数」は重大なセキュリティインシデントに 効果的に対応する備えができていません。また、2020 年に IBM が実施した調査23 では、 悪意のある攻撃によって発生したデータ侵害を企業が特定し、封じ込めるまでに平均で 315 日を要していることが判明しています。こうした対応時間を短縮することが、事業 のレジリエンス強化に必要不可欠です。これは損益にも影響します。インシデントを 200 日未満で解決した組織は、解決に時間を要した組織と比べて平均で 112 億ドルのコスト を節減することに成功しています。24 こうした問題に取り組むにあたり、BlackBerry は、お客様に自社のセキュリティ対策チー ムの能力を明確に評価することをお勧めしています。具体的には、セキュリティ侵害を 特定し、それを封じ込めて根絶し、侵害から復旧する能力を確認します。調査プロセスで 取り上げる項目は、担当者からの聴き取り、セキュリティポリシーに潜むギャップの分 析、お客様に応じたインシデント対応(IR)演習を通じたセキュリティ対策チームの能力 評価です。こうした調査結果を基に、業界のベストプラクティスと規制基準に適合する ようにインシデント対応計画を再考する必要があります。 こうした分析は重要ですが、実戦さながらの現実的な攻撃シナリオによってセキュリ ティ対策チームの能力をテストすることも欠かせません。たとえば、BlackBerry Security Services は侵害のシミュレーションと攻撃者のシミュレーションの両方を提供すること で、お客様の多様な要望に応えます。セキュリティ対策能力の実践演習、セキュリティ上 の仮定の検証、セキュリティ体制に潜むギャップの特定を目指す組織には侵害シミュ レーションが最適です。自社の業界に頻繁に攻撃を仕掛けている現実の攻撃者グループ の攻撃を検知し、対処する経験を積んでおくことを目指す組織には、攻撃者シミュレー ションが最適です。
BlackBerry Security Services の構成に関する詳細は、弊社のウェブサイトをご覧くださ い。
BlackBerry Protect によるランサムウェアインシデントの
予防
攻撃者は悪意のあるスクリプトでシステムの脆弱性を突いたり、マルウェアを利用した りして、ランサムウェアをインストールしようとします。ランサムウェアインシデント の発生を予防する最も効果的な方法は、このようなインストールを阻止することです。BlackBerry® Protect はエンドポイント保護プラットフォーム(EPP)ソリューションで
あり、洗練された人工知能(AI)技術と機械学習(ML)技術を利用して、こうした手口 を阻止します。
BlackBerry のアジャイルな統合エージェントによってエンドポイントに展開された BlackBerry Protect は、ファイルを実行しても安全かどうかを数ミリ秒で判定します。安 全であれば、ファイルを実行できます。安全でなければ、ファイルの実行は阻止されま
す。そのファイルは隔離され、BlackBerry® Cyber Suite の管理コンソールにアラートと
その発生の経緯に関するデータが表示されます。このファイル検知プロセスはエンドポ イント単位で実行され、そこで使用されるシステムリソースは最小限に抑えられていま す。リモートデータベースの参照、継続的なアップデート、クラウドへの接続などは不要
です。BlackBerry Protect の AI モデルはオープンネットワーク環境と分離されたネット
ワーク環境の両方で、マルウェアとランサムウェアを検知し、その実行を阻止します。
22IBM Study: More Than Half of Organizations with Cybersecurity Incident Response Plans Fail to Test Them(IBM 調査結果:整備したサイバーセキュリティ対応計画をテストしている組織は全体の
半数未満)
23IBM Security:2020 年「情報漏えいのコストに関する調査」レポート 24IBM Security:2020 年「情報漏えいのコストに関する調査」レポート
BlackBerry Protect は、悪意あるファイルの実行を防止するだけでなく、攻撃者が悪意あ るコードをシステムメモリに注入して実行することも阻止できます。これは、実行中の 32 ビットおよび 64 ビットのプロセスをすべて監視し、脆弱性を利用した多くの攻撃に 伴う挙動を発見することで実現しています。メモリ侵害を検知した BlackBerry Protect は、その侵害によって発生する関数呼び出しを阻止し、その関数が実行される前に適切 な是正措置を実行できるようにします。この是正措置として、違反警告を無視して実行 を許可するものから、該当のプロセスを全面的に停止するものまであります。このよう な各種機能によって、攻撃者が Bazar などのマルウェアを利用して正規のシステムサー ビスを乗っ取り、目的を達成することを阻止します。
ま た 、BlackBerry Protect は 、 UHS に 対 す る 攻 撃 で 使 用 さ れ た よ う な 悪 意 あ る PowerShell、Active Scripts、Microsoft Office のマクロスクリプトの実行も防止できます。 通常、スクリプト制御ポリシーは、管理者がさまざまな条件を指定できるように警告モー ドに初期設定されています。その条件として、どのスクリプトを制御対象とするか、誰が スクリプトを使用するか、スクリプトの実行を許可するか、許可する場合はどのような 条件で実行できるようにするかなどがあります。こうした調査が完了すると、遮断モー ドを使用できるようになります。このモードでは、特定のフォルダーにインストールし たスクリプトと、例外ルールに従って明示的に指定したスクリプトを除き、どのスクリ プトも実行できません。 侵害された大容量記憶装置を通じて、ネットワーク上にランサムウェアが導入されるこ ともあります。BlackBerry Protect のデバイス管理ポリシーを利用すると、許可されてい ないソフトウェアがインストールされること、データが外部に持ち出されること、不注 意で感染したデバイスの接続によって業務システムが危険にさらされることを防止でき ます。これにより、感染リスクを最小限に抑えることが可能です。BlackBerry Protect の デバイス管理ポリシーは、大容量記憶装置を対象としています。マウスやキーボードな どの周辺機器は影響を受けません。 BlackBerry Protect のアプリケーション制御機能を利用すると、攻撃者によるマルウェア のインストールや、OS、ファームウェア、プロトコルスタック、周辺アプリケーション の改変を阻止できます。これにより、組織が保有する固定機能デバイスを、感染とは無縁 の状態に維持できます。
BlackBerry Optics によるランサムウェアの
脅威ハンティング、修正、復旧
ランサムウェア攻撃の阻止に BlackBerry Protect が有効でありながら、BlackBerry®
Optics のようなエンドポイント検知/対応(EDR)ソリューションが必要なのでしょうか。 第一に、BlackBerry Protect は、マルウェアの実行防止に 99% 以上の効力25 を発揮し ますが、100%ではありません。言うまでもなく、これは小さくても重要な差です。その ため、防御の第一線を突破したランサムウェア攻撃を封じ込め、その状態を容易に調査 できるようなシステムを配置することは実に賢明な選択です。 第二に、脅威の性質は変化し続けています。Verizon は「2020 年度データ漏洩/侵害調査 報告書」26 で、攻撃者が使用した戦術を分析したところ、「データの漏洩と侵害にマルウェ アが占める割合は、過去 5 年間、一貫して着実に減少している」との結論を出していま す。また、「攻撃の 45% がハッキング、データ漏洩/侵害の 22% が日常のエラー、22% がソーシャルエンジニアリング攻撃、17% がマルウェア関連」であるとしています。
25NSS Labs Advanced Endpoint Protection Cylance Security Value Map(NSS Labs:先進的なエンドポイント保護製品:Cylance Security Value Map、2018 年 4 月) 262020 年度データ漏洩/侵害調査報告書
だからといって、攻撃手段としてのマルウェアが消滅しつつあるわけではありません。 攻撃者が Portable Executable 形式の実行可能ファイルを必要としない TTP を、少なく ともキルチェーンの初期段階で利用するようになっているにすぎません。
BlackBerry Optics は、BlackBerry Protect の脅威防御能力を拡張した EDR ソリュー ションであり、真の AI によるインシデント防御、根本原因分析、スマートな脅威ハン ティング、自動検知と自動対応の機能を提供します。BlackBerry Optics は、他の EDR 製品とは異なり、オンプレミス設備への高額な投資や、クラウドへの継続的なデータス トリーミングを必要とする対症療法的なアプローチは不要です。その代わり、BlackBerry Optics はエンドポイントに検知/対応ロジックを適用して、インシデント対応までの遅延 時間を解消します。迅速な対応をとることができれば軽微なセキュリティイベントで終 わる現象であっても、このような遅延時間があるがために、制御不能で重大なセキュリ ティインシデントに発展することがあります。 BlackBerry Optics は、ランサムウェアの脅威を検知するため、コンテキスト分析エンジ ン(CAE)を備えています。CAE はエンドポイントのイベントをほぼリアルタイムに監 視することで、悪意ある活動や疑わしい活動を特定します。CAE には BlackBerry 監修 の実装済み検知ロジックのセットが付属します。このロジックにより、多種多様なイン シデント対応を開始できます。このロジックには、BlackBerry のインシデント対応チー ムが実際に調査して解決した現実の攻撃に由来するルールや、BlackBerry の脅威調査担 当者が解析して記録した攻撃に由来するルールが組み込まれています。たとえば、 BlackBerry の Threat Research Unit が BlackBerry Optics 向けに作成したカスタム
ルールを適用すると、Ryuk マルウェアの変種が使用する手口を追跡し、被害を軽減でき
ます。27
検知ルールは必要ですが、ルールによってあらゆる攻撃の挙動をモデル化することはで きません。そのため、BlackBerry Optics には、BlackBerry の Data Science チームが開 発した機械学習による脅威検知モジュールが組み込まれています。このモジュールは、 絶えずエンドポイントの挙動を分析することで、きわめて巧妙なランサムウェア攻撃グ ループが使用するゼロデイ攻撃、APT、Living off the Land(自給自足/環境寄生型)攻撃 などを検知できます。
CAE ルールまたは機械学習によって脅威を検知した BlackBerry Optics は、オンデマン ド対応と自動化対応の両方を開始します。このような対応として、フォレンジックデー タの収集やシステムのオフライン化をはじめとして、ランサムウェアの感染拡大を調査 し、解決するうえで必要な各種の機能があります。 インシデントが検知された場合、それを徹底的に調査し、キルチェーンのすべての段階 を把握する必要があります。キルチェーンに対するこれらの知見を、その後の封じ込め 作業や復旧作業に取り入れます。BlackBerry Optics には手動と自動両方のインシデント 調査ツールが用意されているので、脅威ハンティングの分析と根本原因の分析を効率的 に実施できます。 たとえば、セキュリティチームが InstaQuery (IQ)検索を使用してフォレンジック関連 データを収集できるので、脅威ハンティングのプロセスが簡潔になります。IQ はあらゆ るエンドポイントからデータを収集して結果を集計できる軽量なツールです。この集計 した結果を、脅威の経緯がわかる形式と直感的な形式の両方で分析に持ち込むことでき ます。
最近、ある大企業がランサムウェアの被害に遭ったとき、BlackBerry のコンサルタント が IQ を使用して、その被害の調査とそこからの修正を支援しました。調査開始から数 秒で、主要な IOC(ランサムウェアのファイル拡張子)が米国にのみ出現していること を担当チームが確認しました。これにより、依頼者と BlackBerry のチームは米国のみを 対象に調査、修正、クリーンアップを進めればよいことを判断できました。この事実がわ からないと、欧州、アジア、南太平洋にわたって依頼者の業務環境を診断することにな り、時間を浪費することになったはずです。さらに、BlackBerry のコンサルタントは、 ランサムウェアをただちに検知して速やかに隔離できようにするカスタムルールを作成 して配布しました。これにより、今後の感染防止策の構築を支援しています。